Chip dekripsie

Chip-dekripsie staan ​​ook bekend as enkelskyfie-dekripsie (IC-dekripsie).Aangesien die enkelskyfie-mikrorekenaarskyfies in die amptelike produk geïnkripteer is, kan die program nie direk met die programmeerder gelees word nie.

Ten einde ongemagtigde toegang of kopiëring van die op-skyfie-programme van die mikrobeheerder te voorkom, het die meeste mikrobeheerders geënkripteerde sluitstukke of geënkripteerde grepe om die op-skyfie-programme te beskerm.As die enkripsie-slotbis geaktiveer (gesluit) is tydens programmering, kan die program in die mikrobeheerder nie direk deur 'n algemene programmeerder gelees word nie, wat mikrobeheerder-enkripsie of skyfie-enkripsie genoem word.MCU-aanvallers gebruik spesiale toerusting of selfgemaakte toerusting, ontgin skuiwergate of sagteware-defekte in MCU-skyfieontwerp, en deur verskeie tegniese middele kan hulle sleutelinligting van die skyfie onttrek en die interne program van die MCU verkry.Dit word chip krake genoem.

Chip dekripsie metode

1. Sagteware aanval

Hierdie tegniek gebruik gewoonlik verwerkerskommunikasie-koppelvlakke en ontgin protokolle, enkripsiealgoritmes of sekuriteitsgate in hierdie algoritmes om aanvalle uit te voer.'n Tipiese voorbeeld van 'n suksesvolle sagteware-aanval is die aanval op die vroeë ATMEL AT89C-reeks mikrobeheerders.Die aanvaller het voordeel getrek uit die skuiwergate in die ontwerp van die uitveebewerkingsvolgorde van hierdie reeks enkelskyfie-mikrorekenaars.Nadat die enkripsie-slotbis uitgevee is, het die aanvaller die volgende bewerking van die uitvee van die data in die op-skyfie-programgeheue gestaak, sodat die geënkripteerde enkelskyfie-mikrorekenaar Ongeënkripteerde enkelskyfie-mikrorekenaar word, en dan die programmeerder gebruik om die on-chip-mikrorekenaar te lees. chip program.

Op grond van ander enkripsiemetodes kan sommige toerusting ontwikkel word om met sekere sagteware saam te werk om sagteware-aanvalle te doen.

2. elektroniese opsporing aanval

Hierdie tegniek monitor tipies die analoog eienskappe van alle krag- en koppelvlakverbindings van die verwerker tydens normale werking met hoë temporele resolusie, en implementeer die aanval deur sy elektromagnetiese stralingseienskappe te monitor.Omdat die mikrobeheerder 'n aktiewe elektroniese toestel is, verander die ooreenstemmende kragverbruik ook dienooreenkomstig wanneer dit verskillende instruksies uitvoer.Op hierdie manier, deur hierdie veranderinge te analiseer en op te spoor met behulp van spesiale elektroniese meetinstrumente en wiskundige statistiese metodes, kan spesifieke sleutelinligting in die mikrobeheerder verkry word.

3. foutgenerering tegnologie

Die tegniek gebruik abnormale bedryfstoestande om die verwerker te fouteer en bied dan bykomende toegang om die aanval uit te voer.Die mees gebruikte foutgenererende aanvalle sluit spanningstuwings en klokstuwings in.Laespanning- en hoëspanningaanvalle kan gebruik word om beskermingskringe te deaktiveer of die verwerker te dwing om foutiewe bewerkings uit te voer.Klokoorgange kan die beskermingskring terugstel sonder om die beskermde inligting te vernietig.Krag- en klokoorgange kan die dekodering en uitvoering van individuele instruksies in sommige verwerkers beïnvloed.

4. ondersoek tegnologie

Die tegnologie is om die interne bedrading van die skyfie direk bloot te lê, en dan die mikrobeheerder waar te neem, te manipuleer en in te meng om die doel van aanval te bereik.

Gerieflikheidshalwe verdeel mense bogenoemde vier aanvalstegnieke in twee kategorieë, een is indringende aanval (fisiese aanval), hierdie tipe aanval moet die pakket vernietig, en gebruik dan halfgeleiertoetstoerusting, mikroskope en mikroposisioneerders in 'n gespesialiseerde laboratorium.Dit kan ure of selfs weke neem om te voltooi.Alle mikrosondersoektegnieke is indringende aanvalle.Die ander drie metodes is nie-indringende aanvalle, en die aangeval mikrobeheerder sal nie fisies beskadig word nie.Nie-indringende aanvalle is veral gevaarlik in sommige gevalle omdat die toerusting wat vir nie-indringende aanvalle benodig word, dikwels selfgebou en opgegradeer kan word, en dus baie goedkoop.

Die meeste nie-indringende aanvalle vereis dat die aanvaller goeie verwerkerkennis en sagtewarekennis moet hê.In teenstelling hiermee vereis indringende sonde-aanvalle nie veel aanvanklike kennis nie, en 'n wye stel soortgelyke tegnieke kan gewoonlik teen 'n wye reeks produkte gebruik word.Daarom begin aanvalle op mikrobeheerders dikwels van indringende omgekeerde ingenieurswese, en die opgehoopte ervaring help om goedkoper en vinniger nie-indringende aanvalstegnieke te ontwikkel.